GitHub Enterprise Audit Log-anslutningsprogram för Microsoft Sentinel
GitHub-granskningslogganslutningsappen ger möjlighet att mata in GitHub-loggar i Microsoft Sentinel. Genom att ansluta GitHub-granskningsloggar till Microsoft Sentinel kan du visa dessa data i arbetsböcker, använda dem för att skapa anpassade aviseringar och förbättra undersökningsprocessen.
Obs! Om du har för avsikt att mata in GitHub-prenumerationshändelser i Microsoft Sentinel kan du läsa GitHub-anslutningsprogrammet (med webhooks) från galleriet "Data Connectors".
Det här är automatiskt genererat innehåll. Om du vill ha ändringar kontaktar du lösningsleverantören.
Anslutningsattribut
Anslutningsattribut | beskrivning |
---|---|
Log Analytics-tabeller | GitHubAuditData |
Stöd för regler för datainsamling | Stöds för närvarande inte |
Stöds av | Microsoft Corporation |
Exempel på frågor
Alla loggar
{{graphQueriesTableName}}
| take 10
Förutsättningar
Om du vill integrera med GitHub Enterprise-granskningsloggen kontrollerar du att du har:
- Personlig åtkomsttoken för GitHub API: Du behöver en personlig åtkomsttoken för GitHub för att aktivera avsökning för organisationens granskningslogg. Du kan använda antingen en klassisk token med omfånget "read:org" eller en detaljerad token med omfånget Administration: Skrivskyddad.
- GitHub Enterprise-typ: Den här anslutningsappen fungerar endast med GitHub Enterprise Cloud. Den stöder inte GitHub Enterprise Server.
Installationsanvisningar för leverantör
Ansluta granskningsloggen på GitHub Enterprise-organisationsnivå till Microsoft Sentinel
Aktivera GitHub-granskningsloggar. Följ den här guiden för att skapa eller hitta din personliga åtkomsttoken.
Nästa steg
Mer information finns i den relaterade lösningen på Azure Marketplace.